Analysis

Organizações sofreram mais 50% de ciberataques durante 2021

Estudo da Check Point revela que, durante o último ano, as organizações viram os ciberataques a crescer e, em Portugal, as empresas experienciaram, em média, mais 81% de ciberataques durante 2021

24/01/2022

Organizações sofreram mais 50% de ciberataques durante 2021

A Check Point Research (CPR) lançou o seu relatório de segurança referente a 2021. Desde o ataque à SolarWinds no início do ano, que introduziu um novo nível de sofisticação e disseminação, até dezembro, mês em que foi exposta a vulnerabilidade no Apache Log4j, o Security Report de 2022 destaca os principais vetores de ataque e técnicas de cibercrime observadas em 2021 pela CPR.

No último ano, de forma geral, as organizações experienciaram 50% mais ciberataques por semana do que em 2020. Em Portugal, o aumento foi de 81%. Os ciberataques contra os principais 16 setores aumentaram, em média, 55%.

A Educação/Investigação foi o setor mais atacado com uma média de 1605 ataques por semana a nível global (aumento de 75%). Em Portugal, também a Educação ocupou a primeira posição entre os setores mais visados pelo cibercrime, com uma média de ataques por semana de 2480 (aumento de 57%). Já a Administração Pública/Setor Militar sofreu uma média de 1136 ataques por semana, a nível global (aumento de 47%). Em Portugal, ocupou o terceiro lugar, com uma média semanal de 1116 ataques (aumento de 106%).

O Security Report da Check Point destaca alguns acontecimentos de 2021, nomeadamente:

  • Ataques às cadeias de abastecimento: O infame ataque à SolarWinds lançou as bases para um frenesim de ataques a cadeias de abastecimento. 2021 foi palco de inúmeros ataques sofisticados, como o Codecov em Abril e o Kaseya em Julho, terminando com a vulnerabilidade do Log4j, exposta em Dezembro. O impacto impressionante conseguido por esta vulnerabilidade presente numa biblioteca de código aberto demonstra o imenso risco inerente às cadeias de fornecimento de software.
  • Ciberataques a interferir com o dia-a-dia: Em 2021, foram identificados imensos ciberataques contra infraestruturas críticas. A disrupção resultante teve impacto na vida diária de muitos indivíduos, e em alguns casos afetou até a sua segurança física. Em Portugal, o ataque contra o Grupo Impresa, que levou à indisponibilidade de vários websites, obrigando os jornalistas a utilizar meios alternativos para fazer o seu trabalho (como redes sociais e websites temporários), é um exemplo próximo desta tendência. 
  • Serviços cloud sob ataque: Vulnerabilidades em fornecedores Cloud tornaram-se muito mais alarmantes em 2021. As vulnerabilidades expostas no decorrer no passado ano permitiram aos atacantes, por períodos de tempo variáveis, executar código arbitrariamente, obter privilégios de administrador, aceder a quantidades massivas de dados pessoais e atravessar diferentes ambientes.
  • Desenvolvimentos na superfície de ataque móvel: Ao longo do ano, os agentes maliciosos utilizaram cada vez mais o smishing (phishing para SMS) para a distribuição de malware, tendo investido esforços substanciais no hacking de contas de redes sociais para obter acesso a dispositivos móveis. A contínua digitalização do sector bancário em 2021 levou à introdução de várias aplicações concebidas para limitar as interações face a face, o que, por sua vez, levou à distribuição de novas ameaças.
  • Fraturas no ecossistema de ransomware: Em 2021, vimos os governos e departamentos legais de vários países a alterar a sua posição face os grupos organizados de ransomware, passando de a adoção de medidas preventivas e reativas para uma abordagem ofensiva contra os operadores de ransomware, os fundos e as infraestruturas que os sustentam. A grande mudança ocorreu no seguimento do ciberataque à Colonial Pipeline, um dos maiores oleodutos dos EUA, que fez a administração norte-americana intensificar os seus esforços para combater esta ameaça.
  • Regresso do Emotet: Um dos mais perigosos e célebres botnets da história está de volta. Desde o regresso do Emotet em novembro, a CPR verificou que a atividade do malware estava pelo menos a 50% do nível observado em janeiro de 2021, pouco antes do seu derrube. Esta tendência de crescimento continuou ao longo de dezembro com várias campanhas maliciosas de fim de ano, e é esperado que se prolongue por 2022, pelo menos até nova tentativa de derrube.

Num ano que começou com a gestão de consequências de um dos ataques mais devastadores da história contra uma importante cadeia de abastecimento, vimos os agentes maliciosos crescerem em confiança e sofisticação”, afirma Maya Horowitz, VP Research da Check Point Software. “Num ano que começou com as consequências de um dos ataques mais devastadores da cadeia de abastecimento da história, vimos os actores da ameaça crescerem em confiança e sofisticação”, disse Maya Horowitz, VP Research da Check Point Software. “Isto culminou na exploração da vulnerabilidade Log4j que, mais uma vez, apanhou a comunidade de segurança desprevenida e trouxe à ribalta o nível de risco inerente às cadeias de fornecimento de software. Nos meses que se seguiram, vimos serviços Cloud a serem atacados, agentes de ameaça a aumentarem o seu foco em dispositivos móveis, a Colonial Pipeline mantida sob resgate, e o ressurgimento de um dos mais perigosos botnets da história”.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº5 Abril 2022

IT SECURITY Nº5 Abril 2022

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.